Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumário
Introdução 3
1. Produtividade 5
2. Segurança 7
3. Self-service 9
Resumo 14
Guia para acesso seguro contínuo 3
Introdução
A mudança para uma equipe de trabalho remota fez com que os líderes de TI e de
segurança enfatizassem melhor o equilíbrio: eles devem atender às necessidades do
usuário para o acesso contínuo a dados e aplicações e, ao mesmo tempo, manter uma
forte segurança em torno desse acesso.
O desafio não será superado com facilidade. Em média, os CIOs acreditam que somente
23% dos funcionários devem estar fisicamente no escritório para que a empresa esteja
totalmente operacional, de acordo com a Pesquisa com CIOs sobre o impacto da
pandemia nos negócios de 2020. De acordo com a situação, eles acham que 41% de
suas equipes de trabalho vão trabalhar remotamente de forma permanente a partir
de janeiro de 2021.
23% 41%
Verifique explicitamente
Use o acesso de privilégios mínimos
Presuma violações
Com a confiança zero, todo usuário, dispositivo e software deve ser identificado
e autorizado antes que a comunicação seja permitida. Essa abordagem incentiva
a TI a ter uma visão crítica do gerenciamento de identidades e acesso. Com o
desaparecimento do perímetro de rede, a identidade é o plano de controle para
a segurança e pode fornecer controle de acesso eficaz para todos os usuários
e recursos digitais. Levando em conta que pessoas, dispositivos e softwares estão
agora amplamente dispersos para muitas organizações, um modelo baseado em
nuvem faz sentido. Quando arquitetada corretamente, uma solução unificada
de identidade e autenticação baseada em nuvem pode proporcionar uma forte
segurança, proporcionando experiências perfeitas ao usuário final.
1 2 3 4
Produtividade Segurança Self-service O caminho
para eliminar
senhas
Guia para acesso seguro contínuo 5
Produtividade
As organizações podem equilibrar a segurança e a produtividade
dos funcionários — e obter visibilidade — com os recursos
corretos de autenticação e verificação de identidade. Por exemplo,
a solução deve garantir que somente as pessoas certas tenham
o acesso certo aos recursos certos. Isso atenua os riscos de acesso,
protegendo, monitorando e auditando o acesso a ativos críticos.
Guia para acesso seguro contínuo 6
Logon único (SSO): os usuários fazem logon uma só vez com uma conta
para acessar dispositivos, aplicações e dados. Os administradores de TI
devem poder centralizar facilmente o gerenciamento das contas de usuário
e adicionar ou remover automaticamente o acesso de usuários a aplicações
com base em associações de grupo.
Segurança
Segurança robusta e sem atritos requer considerações sobre processos
e procedimentos de gerenciamento de identidades. A TI deve poder
proteger o acesso a aplicações e recursos em todo o data center
corporativo e na nuvem, enquanto monitora atividades suspeitas por
meio de relatórios de segurança avançados, auditorias e alertas para
atenuar possíveis problemas de segurança. Além disso, considere
maneiras de capacitar os usuários a fazerem parte da solução de
segurança da organização, ajudando a detectar e relatar possíveis
violações ao departamento de TI.
Guia para acesso seguro contínuo 8
Self-service
Capacitar os usuários a gerenciar sua própria identidade não
só melhora o envolvimento com a segurança, mas também
permite que as equipes de TI se concentrem em prioridades de
segurança mais estratégicas. Por exemplo, fornecer aos usuários
a possibilidade de redefinir suas próprias senhas e gerenciar seus
perfis reduz o atrito e melhora a produtividade.
Guia para acesso seguro contínuo 10
Para capacitar ainda mais a autossuficiência e aumentar a eficiência, ofereça aos usuários
finais a possibilidade de gerenciar seus próprios atributos de identidade, como redefinir
suas informações de contato de segurança, atualizar seus dispositivos de trabalho
autorizados e examinar informações de logon.
O caminho para
eliminar senhas
As senhas são o elo mais fraco da segurança. A ideia de não usar
senhas pode parecer assustadora, mas as organizações que já
adotaram as experiências contínuas de TI e de usuário estão com
meio caminho andado.
Guia para acesso seguro contínuo 12
A autenticação sem senha é uma forma de MFA que substitui senhas com dois ou mais
fatores de verificação protegidos e criptografados no dispositivo de um usuário, como
uma impressão digital, reconhecimento facial, um PIN de dispositivo ou uma chave
criptográfica. As credenciais nunca saem do dispositivo, eliminando o risco de phishing.
Essas alternativas são baseadas em novos padrões de tecnologia agnóstica da indústria.
Nenhuma senha é armazenada na nuvem. Habilitar a MFA bloqueia 99,9% dos ataques
baseados em identidade.
Embora a mudança para a autenticação sem senha ofereça maior segurança e uma
melhor experiência do usuário, ela exige que a TI e os usuários finais adotem uma
nova maneira de pensar sobre a segurança.
4 entre 5
violações
relacionadas
a hackers usam
senhas roubadas
ou fracas.
— Verizon 2020 Data Breach
Investigations Report
Guia para acesso seguro contínuo 14
Resumo
Uma abordagem unificada para autenticação e identidade fornece uma experiência
simples e contínua para os usuários e, ao mesmo tempo, fortalece a segurança
geral. Você tem o melhor dos dois mundos: acesso remoto contínuo para aumentar
a produtividade e a colaboração enquanto mantém uma forte segurança.
O Microsoft Azure Active Directory (Azure AD) é uma solução completa de gerenciamento
de identidades e acesso que ajuda a proteger funcionários, clientes e parceiros contra
ataques de segurança cibernética.
Gerenciamento self-service
Logon único
©2021 Microsoft Corporation. Todos os direitos reservados. Este documento é fornecido "no estado em que se
encontra". As informações e as opiniões expressas aqui, incluindo URLs e outras referências a sites da Internet,
podem ser alteradas sem aviso prévio. Você assume o risco de utilização. Este documento não oferece a você
direitos legais sobre a propriedade intelectual de produtos da Microsoft. Você poderá copiar e usar este
documento para finalidades internas e de referência.